Autor Tema: Cuidado si te hackean el iPhone  (Leído 1083 veces)

Mar

  • Miembro Máxima Participación
  • *****
  • Mensajes: 196
Cuidado si te hackean el iPhone
« en: Febrero 25, 2014, 02:36:40 pm »
Cuidado si te hackean el iPhone

Mucha gente tiene un iPhone por su seguridad, pero también es vulnerable.

Los problemas de seguridad del iPhone existen y no son un elemento despreciable. Habitualmente se conoce a Android como el campeón del malware, la mayoría de las amenazas van dirigidas a esta plataforma y la facilidad para entrar en Google Play tampoco ayuda a la protección de los dispositivos. Sin embargo, hay caminos para infectar el terminal de Apple. El jailbreak es una de las puertas de entrada que facilita la entrada de malware en el iPhone, pero no es la única.

Apple siempre recomienda actualizar a la última versión de iOS, pues ésta contiene los nuevos parches de seguridad que eliminan vulnerabilidades del terminal. Precisamente esto se hace porque el dispositivo no está protegido al 100 por 100, en cuyo caso muchas veces no habría necesidad de lanzar actualizaciones. Como todo sistema operativo, el de Apple también debe mejorarse poco a poco, incluyendo el conocimiento que se ha obtenido desde la versión anterior. Parte fundamental de este conocimiento está relacionado con la protección del terminal.

Apple se ha esforzado por crear un ecosistema controlado, vetado a la entrada de malware. Sin embargo, en un informe de 2013, Symantec señaló que en 2012 había 387 agujeros de seguridad en iOS, mientras que el número que le atribuía a Android era sólo de 13. La propia Apple reconoció que en iOS 7 se eliminaron 70 vulnerabilidades respecto a la versión anterior del software. Cierto es que una cosa es una vulnerabilidad y otra es una amenaza, pero la primera es el paso previo para que exista la segunda, aunque no tienen que ser siempre causa y consecuencia.

Las vulnerabilidades en aplicaciones

Como aseguran algunos expertos en Para poder ver los enlaces, es necesario estar registrado en el foro Register or Login, una forma de recoger información en smartphones es explotando vulnerabilidades de aplicaciones. Uno de los problemas que existen es el de la redirección 301, una acción que resultará familiar a cualquiera que haya tenido que hacer una migración de dominio o realizar ajustes de SEO. Esta misma técnica también se usa en muchas aplicaciones de iOS para que los desarrolladores cambien fácilmente las URL que utilizan para obtener los datos.

Sin embargo, estando conectado a una misma red WiFi, un atacante puede cambiar esa URL del desarrollador por la de su sitio malicioso y así el usuario quedará expuesto a que el atacante busque vulnerabilidades en su terminal. Otro de los fallos habituales en los que incurren los desarrolladores es permitir a sus aplicaciones almacenar información en el dispositivo. En ocasiones se trata de claves de acceso que están sin cifrar o pobremente cifradas. Este contenido junto con los datos que envían las aplicaciones puede ser extraído con una red WiFi mediante.

Múltiples caminos

La instalación de certificados de terceros también es una vía que puede ser utilizada malintencionadamente. Los atacantes no lo tienen fácil para obtener este tipo de recurso, pero a veces se venden en foros escondidos o se extraen penetrando en equipos de desarrolladores que quieran subir software a la App Store. Con los certificados es posible suplantar la identidad y así enviar mensajes de pishing.

Además, a pesar del vetado parque que es la App Store, esto no quiere decir que sea imposible introducir aplicaciones maliciosas, tal y como demostraron los técnicos del Georgia Tech Information Security Center, cuyo software fue aceptado por Apple conteniendo una instrucción que reconfiguraba el código de la aplicación nada más instalarla, convirtiéndola en malware.

El jailbreak es otro de los problemas de seguridad del iPhone. Al llevarlo a cabo el usuario deja una puerta abierta para la entrada de amenazas y se eliminan las instrucciones de seguridad que impiden a una aplicación tener mucho control sobre el dispositivo. Muchos de los riesgos se pueden evitar, sin embargo, teniendo en cuenta algunos consejos sencillos.

Evita que alguien acceda a tu dispositivo sin permiso

Partiendo de la base de que en nuestros dispositivos móviles estamos almacenando información personal (conversaciones de WhatsApp, fotografías, correos electrónicos, acceso a redes sociales…), es fundamental controlar quién accede a nuestro dispositivo. Lo más normal es que nadie, salvo nosotros mismos, pueda usar nuestro terminal móvil; por tanto, una de las primeras medidas de control que debemos implantar es una contraseña de acceso.

Como “no hacer nada” no es una opción que vayamos a considerar como válida, si accedemos a las opciones de seguridad de nuestro smartphone encontraremos la posibilidad de bloquearlo mediante un PIN o una contraseña.

En el caso de iOS, podremos fijar una contraseña numérica o, en el caso del iPhone 5s, podremos recurrir a la biometría y usar el lector de huellas digitales del dispositivo. En el caso de Android podremos encontrar algunas opciones adicionales y, dependiendo del dispositivo, podremos usar reconocimiento facial, una contraseña alfanumérica o un patrón visual (dibujar un patrón sobre la pantalla del terminal). Windows Phone también nos permite bloquear nuestro smartphone con una contraseña y, por tanto, para salir de la pantalla de bloqueo y poder usar el terminal, habría que introducirla.

Si alguien intenta usar nuestro teléfono sin autorización, van a encontrar un terminal bloqueado al que no podrán acceder fácilmente (eso sí, no hay que compartir las contraseñas ni tampoco anotarlas en un papel que pueda estar al alcance de cualquiera).

Protégete ante el robo o la pérdida de tu terminal

¿Alguna vez te has planteado qué pasaría si perdieras tu smartphone o fueras víctima de un robo? Si nuestro terminal no estuviese protegido por una contraseña, nuestros datos estarían al alcance de cualquiera, algo que podemos evitar con lo que hemos comentado en el apartado anterior.

Aún así, ante un robo o un extravío lo normal es que intentemos recuperar nuestro dispositivo móvil. La localización es algo posible y todas las plataformas nos ofrecen la posibilidad de localizar, de manera remota, nuestros dispositivos móviles para obtener su ubicación e, incluso, emitir una alarma, mostrar un mensaje o eliminar los datos de nuestro terminal de manera remota.

Los usuarios de iOS tienen a su disposición los servicios de iCloud y, entre ellos, se encuentra un control remoto de dispositivos que ofrece a los usuarios la posibilidad de eliminar datos, hacer sonar una alarma y visualizar en un mapa dónde se encuentra nuestro teléfono móvil. En el caso de Android podremos recurrir a los servicios de Android Device Manager para localizar nuestros dispositivos, bloquearlos en remoto (por si aún no los teníamos con contraseña) o eliminar todos los datos del terminal.

Para iOS y Android, además de los servicios oficiales que proporcionan Apple y Google respectivamente, podemos encontrar servicios de terceros como Prey o Lookout que también nos pueden ayudar, evidentemente, si los tenemos configurados en nuestros terminales.

Los usuarios de Windows Phone tiene disponible la opción Encuentra mi teléfono si inician sesión dentro de la web de la plataforma. Una vez ahí, en caso de pérdida o robo, los usuarios podrán ubicar el dispositivo en un mapa, hacer sonar una alarma, enviar un mensajes al terminal o bien borrar los datos en remoto.

Finalmente, una de las primeras cosas que deberíamos tener en cuenta cuando estrenamos un dispositivo móvil es su código IMEI. El IMEI (International Mobile Equipment Identity) es un código único que identifica nuestro dispositivo móvil a nivel internacional; un dato que el terminal envía a la red del operador cuando encendemos nuestro dispositivo y que se puede usar para rechazar un dispositivo robado. Si hemos perdido nuestro terminal y no hay manera de recuperarlo, si queremos evitar que se pueda usar, los operadores pueden pasar el IMEI en una lista negra y rechazar su identificación en la red.

Mantén tus datos a salvo, no te olvides del backup

Perder nuestro dispositivo móvil puede ocasionarnos bastantes dolores de cabeza, sobre todo si no tenemos una copia de la información que almacenábamos. En este sentido, las copias de seguridad son fundamentales y es una tarea que debemos asumir e implementar para poder recuperarnos ante un desastre como la avería de nuestro dispositivo o su pérdida.

Tanto iOS (a través de iCloud), como Android (en los ajustes de privacidad) y Windows Phone nos ofrecen la posibilidad de realizar un respaldo en la nube de nuestros dispositivos. En el caso de iOS, usando iCloud, podremos hacer una copia de seguridad muy completa; en el caso de Android y Windows Phone, los datos que se respaldan por defecto son algo más limitados y hay que complementarlo con otras opciones.

Además, servicios como Dropbox y SkyDrive, además de ejercer de sistemas de almacenamiento en la nube, nos ofrecen apps que son capaces de respaldar las fotografías que tomamos con nuestros dispositivos móviles.
Controla lo que compartes

Finalmente, además de almacenar datos en nuestro dispositivo, con el uso del mismo también estamos generando información que es susceptible de pasar a manos de terceros.

Los fabricantes tienden a recopilar datos estadísticos de uso y es algo que nos suelen preguntar la primera vez que arrancamos nuestro dispositivo; si no prestamos atención a estos mensajes, puede que con la emoción estemos compartiendo datos sin darnos cuenta así que no está de más prestar atención a este aspecto.

También es importante que acotemos las conexiones que tenemos abiertas. Si no estamos usando la conexión Bluetooth del terminal, ¿para qué tenerla encendida? Dejar el interfaz Bluetooth encendido puede ser una puerta abierta a que nos envíen archivos sin nuestro consentimiento. Por otro lado, si no estamos usando el GPS o no hace falta usar los datos de ubicación, ¿por qué compartirlos con un tercero?


Ojo con las aplicaciones que instalas

Aunque no muchos usuarios lo hagan, es importante pararse a pensar un poco antes de instalar una aplicación en nuestro dispositivo móvil. Instalar aplicaciones es fácil; de hecho, es tan sencillo que es aprovechado por terceros para implantar malware o convertirnos en su “producto” y hacerse con nuestros datos.

Independientemente de la plataforma que usemos, es recomendable revisar los permisos que requiere una aplicación o qué datos utiliza para funcionar. Esta evaluación es importante porque podremos comprobar si realmente la aplicación accede a más datos de los que debiera por la funcionalidad que nos ofrece. También es recomendable revisar qué opinan otros usuarios del servicio o la app.

El malware en Android es un tema del que se ha hablado mucho; hay aplicaciones que esconden más de lo que declaran y, por ello, es fundamental revisar los permisos que requieren en su instalación. Además, también debemos verificar el origen del software que instalamos y no deberíamos instalar aplicaciones de “Orígenes desconocidos”, es decir, instalando directamente paquetes Android. Quizás usar un antivirus podría ser la solución pero, el mejor de todos, es el sentido común.

Los ecosistemas controlados, como el de iOS, tampoco son ajenos a estos aspectos de seguridad. Si decidimos realizar el jailbreak a nuestro terminal, nos estaremos lanzando a los brazos de desarrolladores que no conocemos y que no tienen por qué declarar toda la información relativa a sus apps.

Actualizaciones

Además de brindarnos nuevas funcionalidades, las actualizaciones también solventan problemas de seguridad detectados tanto en el sistema operativo de nuestro dispositivo como en las aplicaciones instaladas.

Aunque nos pueda llegar a parecer una tarea tediosa, las actualizaciones pueden solventar vulnerabilidades y fallos de seguridad; por tanto, un dispositivo actualizado implica algo menos de riesgo que uno sin actualizar.



DGOMA - The Guide Of MAchines- La guia de las Maquinas

Cuidado si te hackean el iPhone
« en: Febrero 25, 2014, 02:36:40 pm »

 

Related Topics

  Asunto / Iniciado por Respuestas Último mensaje
0 Respuestas
772 Vistas
Último mensaje Agosto 29, 2013, 10:56:24 am
por Teo
iPhone 5s

Iniciado por Rulo

0 Respuestas
657 Vistas
Último mensaje Diciembre 17, 2013, 10:00:14 pm
por Rulo
0 Respuestas
870 Vistas
Último mensaje Diciembre 20, 2013, 10:25:09 am
por Rulo
0 Respuestas
599 Vistas
Último mensaje Enero 23, 2014, 02:15:59 pm
por Coll
0 Respuestas
818 Vistas
Último mensaje Febrero 12, 2014, 02:13:35 pm
por Chus
0 Respuestas
778 Vistas
Último mensaje Febrero 14, 2014, 01:43:24 pm
por Raul
0 Respuestas
709 Vistas
Último mensaje Marzo 26, 2014, 08:05:15 pm
por Mar
0 Respuestas
671 Vistas
Último mensaje Febrero 11, 2015, 08:55:05 am
por Teo